Disponible pour : les plans Enterprise et Business
Configuré par : les admins d’entreprise
Il est fortement recommandé de configurer cette fonctionnalité dans une fenêtre distincte de votre navigateur, en navigation privée. De cette façon, votre session reste active dans la fenêtre standard, ce qui vous permet de désactiver l’autorisation SSO en cas de configuration incorrecte.
Si vous souhaitez configurer une instance de test avant d’activer l’authentification unique (SSO) en production, veuillez en faire la demande auprès de votre responsable de compte ou de votre représentant commercial ou représentante commerciale Miro. Seules les personnes qui configurent l’authentification unique (SSO) seront ajoutées à cette instance de test.
Créer l’application Miro au sein de votre hébergeur
- Créez l’application dans votre liste Applications.
Section des applications Auth0 - Sélectionnez le type d’application Regular Web Applications (Applications Web ordinaires).
Liste de types d’applications - Accédez à l’onglet Settings (Paramètres) et assurez-vous que les options répertoriées sont sélectionnées exactement de la manière décrite ci-dessous.
Token Endpoint Authentication Method POST Application Login URI - Cliquez sur Show Advanced Settings (Montrer les paramètres avancés) :
puis allez sur Certificates (Certificats) et copiez votre certificat de signature x509 :
Paramètres avancés dans Auth0 - Passez sur Miro et ouvrez vos paramètres d’authentification unique (SSO) (les admins des plans Business trouveront les paramètres dans l’onglet Security (Sécurité), les admins des plans Enterprise devront aller sur l’onglet Enterprise integrations (Intégrations Enterprise)) et collez ensuite le certificat de signature x509 dans le champ correspondant, comme indiqué sur la capture d’écran ci-dessous :
Onglet Security (Sécurité) de Miro avec les paramètres SAML
Paramétrer SAML pour l’application
- Retournez à la page de configuration de l’application Auth0 et choisissez l’onglet Addons et le module complémentaire SAML2 :
Le catalogue de modules complémentaires Auth0
Vous verrez une fenêtre contextuelle avec les paramètres de requête et le champ Application Callback URL (URL de rappel d’application) :
Onglet Settings (Paramètres) du module complémentaire - Assurez-vous que l’URL est définie sur https://miro.com/sso/saml
Les paramètres de requête doivent être définis sur les éléments suivants :{
"nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
"nameIdentifierProbes": [
"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
]
} - Passez sur l’onglet Usage (Utilisation) et copiez l’Identity Provider Login URL (URL de connexion du fournisseur d’identité) :
Champ Identity Provider Login URL (URL de connexion du fournisseur d’identité) dans Auth0 - Passez à nouveau sur Miro et collez l’URL dans le champ SAML Sign-in URL (URL de connexion SAML).
- Cliquez sur Save (Enregistrer) pour appliquer les paramètres à votre plan Miro.
Vérification de la configuration
Vous pouvez maintenant revenir sur la console Auth0 et basculer sur l’onglet Settings (Paramètres) du module complémentaire. Cliquez sur Debug pour déclencher la tentative de connexion.
Déclenchement de la tentative de connexion
Cela initiera la tentative de connexion de l’IdP et vous permettra de voir les résultats.
En cas de difficultés, n’hésitez pas à contacter l’équipe de notre Service d’assistance.